Buscar

Biometria

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Ao examinarmos os métodos de autenticação com base no trabalho de Stallings e Brown (2014), é possível identificar quatro principais abordagens para verificar a identidade de um usuário, podendo ser empregadas de forma combinada ou isolada:
· Uma forma de autenticação consiste em algo que o usuário sabe, como senhas, respostas a perguntas predefinidas ou um PIN (Número de Identificação Pessoal).
· Outro método é algo que o usuário possui, como cartões eletrônicos ou tokens.
· A autenticação também pode se basear na existência do usuário, conhecida como biometria estática, incluindo reconhecimento de impressão digital, retina ou facial.
· A biometria dinâmica refere-se a algo que o usuário faz, como padrões vocais, ritmo de digitação ou características de escrita.
Embora esses métodos possam garantir segurança quando implementados corretamente, uma autenticação robusta geralmente combina dois ou mais deles. No entanto, cada método enfrenta desafios, como perda de tokens, tentativas de força bruta para descobrir senhas, custos de implementação e administração, além de problemas como falsos negativos e baixa aceitação pelos usuários.
A biometria, baseada em reconhecimento de padrões, oferece uma alternativa às senhas e tokens, embora sua utilização seja complexa e envolva custos mais elevados. Para se tornar um padrão de autenticação em sistemas de computadores, a biometria precisa evoluir e ganhar aceitação generalizada entre os usuários.
No contexto de sistemas biométricos, é necessário registrar todas as pessoas a serem identificadas e, se necessário, seus acessos autorizados. O sistema digitaliza as características físicas do usuário e extrai um conjunto de características armazenáveis, conhecido como gabarito. A operação de um sistema biométrico é ilustrada na figura 5.
Dado que as características físicas de cada indivíduo são complexas, é improvável que haja correspondência exata entre dois gabaritos. Portanto, o algoritmo do sistema gera uma pontuação que avalia a similaridade entre o padrão apresentado e o gabarito armazenado.
Em qualquer sistema de segurança, a autenticação de usuários locais ou remotos está sujeita a ataques, tornando essencial considerar várias características dos ataques que podem comprometer um sistema que utiliza identificação biométrica.
Parte superior do formulário

Outros materiais